CN108632369A - 一种船舶电子图纸安全显示管理方法 - Google Patents
一种船舶电子图纸安全显示管理方法 Download PDFInfo
- Publication number
- CN108632369A CN108632369A CN201810398605.9A CN201810398605A CN108632369A CN 108632369 A CN108632369 A CN 108632369A CN 201810398605 A CN201810398605 A CN 201810398605A CN 108632369 A CN108632369 A CN 108632369A
- Authority
- CN
- China
- Prior art keywords
- electronic drawing
- ship
- management method
- ship electronic
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0028—Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Processing Or Creating Images (AREA)
Abstract
一种船舶电子图纸安全显示管理方法,该管理方法包括以下步骤:客户端发送浏览请求步骤、服务器端接收浏览请求并处理步骤、客户端得到处理信息步骤。本发明的有益效果在于:1、本地硬盘不留痕迹,降低了图纸文件泄漏的风险。2、将文档的浏览权限与下载权限分离,实现文档安全访问。3、船舶电子图纸显示界面的显式明文水印和隐式暗文水印有效降低了被恶意拍摄的风险。4、图纸内容在传输过程中被侦听、被截获和被纂改的风险低。5、本发明适用在图纸的浏览、审核和批阅等业务流程环节,增强了这些环节图纸管理的安全性。6、详细记录的用户浏览电子图纸日志数据,可有效保证图纸相关活动的安全审计信息完整可靠。
Description
技术领域
本发明涉及一种管理方法,具体涉及一种船舶电子图纸安全显示管理方法,属于数据管理技术领域。
背景技术
船舶与海洋工程产品的电子图纸是企业知识产权的具体载体,是企业核心财富。船舶与海洋工程产品设计建造过程中产生的图纸、文档资料数量大、种类多,不同部门和专业的技术人员需要频繁交叉浏览相关图纸,增加了图纸泄漏风险,给船舶电子图纸的管理安全提出了更高要求。而传统的(1)先从服务器下载船舶电子图纸并保存为临时文件,然后显示浏览的方式、以及(2)直接定位船舶电子图纸文件URL然后由通用图像控件显示浏览的方式都不能满足现代造船模式下船舶电子图纸安全显示的管理需要。
传统的先下载保存为本地临时文件,然后显示浏览的方式,容易通过本地临时文件产生泄漏,且难以追溯泄漏途径,难以追查相关责任。并且,非加密的整体文件直接下载的方式,也存在传输过程中被拦截、被侦听而导致文件泄漏的风险。
直接定位船舶电子图纸文件URL然后由通用图像控件显示浏览的方式难以实现严格的权限控制,无法将下载权限和浏览权限分离,通用图像控件显示电子图纸时对水印图像的支持不够灵活,缺乏对电子图纸集中存储后浏览控制的精细化管理。
发明内容
本发明针对现有技术存在的不足,提供一种船舶电子图纸安全显示管理方法,以解决现有管理方法文件泄漏风险高的问题,将下载权限和浏览权限分离,实现对水印图像的灵活支持,以及对电子图纸集中存储后浏览控制的精细化管理。
本发明解决上述技术问题的技术方案如下:一种船舶电子图纸安全显示管理方法,该管理方法包括以下步骤:
S1、客户端发送浏览请求步骤
(1)图纸浏览用户在客户端提交浏览船舶电子图纸数据库中的船舶电子图纸的申请,相关主管人员审批浏览申请;
(2)根据已通过审批的船舶电子图纸内容在客户端分配堆内存heap空间;
(3)向服务器发出船舶电子图纸文件浏览请求;
S2、服务器端接收浏览请求并处理步骤
(4)服务器端接收到请求后,切分和采用RSA加密算法及AES加密算法加密被请求的船舶电子图纸文件内容;
(5)采用SOAP协议,以数据流方式传输被请求船舶电子图纸文件内容到客户端;采用不对称加密算法RSA对SOAP头进行加密,每份电子图纸文件都采用一对新的密钥;
S3、客户端得到处理信息步骤
(6)客户端收到图纸文件内容后,直接在步骤(2)所分配的堆内存中解密和拼接复原图纸文件,数据仅存于内存中;
(7)读取客户端本地用户姓名、登录名、时间、CPUID、MAC地址、IP地址等信息;
(8)生成防偷拍水印图像,水印包含显式明文水印图像和隐式暗文水印图像;
(9)在客户端用户浏览界面显示步骤(6)复原的内存中的图纸文件,并在浏览界面添加步骤(8)生成的水印图像。
本发明进一步设置为,该管理方法还包括船舶电子图纸前期处理步骤:将电子图纸转换为PDF文件格式,每份电子图纸保存为一个PDF文件;将PDF格式的电子图上载至船舶电子图纸数据库服务器进行集中统一存储。
根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,所述电子图纸通过船舶设计工具Tribon软件或其他设计软件完成。
本发明进一步设置为,仅采用80端口传递经过加密后的文件数据流,服务器其他非必要端口保持关闭。
本发明进一步设置为,客户端收到图纸文件后采用MD5码方式对接收的图纸文件进行防纂改校验。
本发明进一步设置为,水印内容包含图像及文本信息;明文水印图像为用户裸眼可辨识的图像内容,暗文水印为特定图像或文字内容经过变换后隐藏在图像中的水印,暗文水印不影响电子图纸的浏览但可被提取识别。
本发明进一步设置为,在步骤(9)中,用户浏览显示的电子图纸,并可以添加眉批和注释,添加的眉批和注释存储在服务器上。
本发明进一步设置为,在步骤(9)之后还包括步骤(10):结束图纸显示,用“0”填充步骤(2)所分配的堆内存空间,以便清空该堆内存空间中的图纸内容数据;释放步骤(2)所申请的堆内存空间。
本发明进一步设置为,在步骤(10)之后,详细记录用户每次浏览电子图纸的信息,以日志的方式单独保存,可以进行查询和统计相关数据。
本发明的有益效果在于:
1、本地硬盘不留痕迹。船舶电子图纸显示的内容和操作全部通过内存文件方式在内存中完成,杜绝了在本地硬盘存放船舶电子图纸的临时文件,降低了图纸文件泄漏的风险。
2、将文档的浏览权限与下载权限分离,实现文档安全访问。
3、船舶电子图纸显示界面的显式明文水印和隐式暗文水印有效降低了被恶意拍摄的风险。依据水印信息,所拍摄图像的可追溯率为100%。
4、船舶电子图纸经过切分、不对称加密传输和MD5校验,降低了图纸内容在传输过程中被侦听、被截获和被纂改的风险。
5、船舶电子图纸安全显示方法适用图纸的浏览、审核和批阅等业务流程环节,增强了这些环节图纸管理的安全性。
6、详细记录的用户浏览电子图纸日志数据,可有效保证图纸相关活动的安全审计信息完整可靠。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的工作原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
(1)将船舶设计工具Tribon软件或其他设计软件完成的电子图纸转换为PDF文件格式,每份电子图纸保存为一个PDF文件。
(2)将PDF格式的电子图纸进行签审和归档操作后,上载至船舶电子图纸数据库服务器进行集中统一存储。以“某型号起重船全船舷侧开孔布置图.PDF”为例,该电子图纸文件上载至服务器后被集中存储在文件存储区,该电子图纸相关属性,被存储于服务器数据库系统中,具体属性包括图纸幅面、页数、文件大小以及文件MD5校验码等信息,本实施例电子图纸文件大小为561021字节,文件MD5校验码(128bits)为“0C5BEC88CC6F5017A68B2580535139C9”。
S1、客户端发送浏览请求步骤
(3)图纸浏览用户在客户端提交浏览船舶电子图纸数据库中该电子图纸的申请,相关主管人员审批浏览申请;电子图纸浏览申请获得批准后,申请者具有浏览该电子图纸的权限。
(4)浏览申请获得批准后,客户端读取该电子图纸的属性信息,根据文件大小信息在客户端分配堆内存heap空间。
(5)客户端生成不对称加密算法RSA的密钥对,密钥对包含公钥和私钥,RSA密钥长度为2048位,每份船舶电子图纸文件都采用一对新的密钥。客户端向服务器发出船舶电子图纸文件浏览请求,并且将生成的RSA公钥传递给服务器。
S2、服务器端接收浏览请求并处理步骤
(6)服务器端接收到请求后,按照高级加密标准AES的密码区块链CBC模式构造密钥Key和初始化向量IV;切分船舶电子图纸文件内容并采用密码区块链CBC模式加密被请求的船舶电子图纸文件内容,并且采用接收到的步骤(5)中RSA公钥对CBC模式的密钥Key和初始化向量IV加密。
(7)采用SOAP协议,以数据流方式传输已加密的被请求船舶电子图纸文件内容到客户端;对SOAP头进行不对称加密算法RSA加密,加密公钥为步骤(5)中RSA公钥,每份电子图纸文件所采用的公钥不同。
(8)仅采用80端口传递经过加密后的文件数据流,服务器其他非必要端口保持关闭。在本实施例中,可采用手动方式关闭端口,包括TCP端口139、593、1025、2745、3127等,以及UDP端口137、138、445等,也可通过设置IP规则方式关闭非必要端口。
S3、客户端得到处理信息步骤
(9)客户端收到图纸文件相关的密文后,利用步骤(5)中产生的RSA私钥对密文进行解密,得到CBC模式的密钥Key和初始化向量IV的明文。利用CBC模式的密钥Key和初始化向量IV对客户端接收到的图纸文件内容的密文进行解密,并将解密后的电子图纸文件内容(明文)写入步骤(4)所分配的堆内存中进行拼接复原图纸文件。在此步骤中图纸内容相关数据仅存于内存中,不做任何本地硬盘文件的写入操作。
(10)采用比对MD5码和文件大小的方式对接收的图纸文件进行防纂改校验。本实施例中,如果接收到的电子图纸文件大小为561021字节,且文件MD5校验码(128bits)为“0C5BEC88CC6F5017A68B2580535139C9”,则表明该电子图纸文件未被纂改。
(11)读取客户端本地用户姓名、登录名、时间、MAC地址、IP地址和CPUID信息,本实施例相应的具体内容为:张三、ZhangSan、2017-09-2909:36:08、7F-34-1B-14-01-3A、198.88.88.123、BFEBFBFF000306A8。
(12)根据步骤(11)中获取的客户端标识信息生成防偷拍水印图像,水印包含显式明文水印图像和隐式暗文水印图像;水印内容包含图像及文本信息;明文水印图像为用户裸眼可辨识的图像内容,暗文水印为特定图像或文字内容经过变换后隐藏在图像中的水印,暗文水印不影响电子图纸的浏览但可被提取识别。
(13)在客户端用户浏览界面显示步骤(9)复原的图纸内存文件,并获取浏览界面显示环境的设备句柄hDC,通过设备句柄绘制添加步骤(12)生成的水印图像。
(14)用户浏览显示的电子图纸,并可以添加眉批和注释,添加的眉批和注释存储在服务器上。
(15)结束图纸显示,用“0”填充步骤(4)所分配的堆内存空间,以便清空该堆内存空间中的图纸内容数据。
(16)根据步骤(4)所申请堆内存空间的地址或指针释放该堆内存空间,防止发生内存泄露。
(17)详细记录用户每次浏览电子图纸的信息,以日志的方式单独保存,可以进行查询和统计相关数据。
本发明提供的船舶电子图纸安全显示管理方法,本地硬盘不留痕迹,能解决现有管理方法文件泄漏风险高的技术问题,将下载权限和浏览权限分离,实现对水印图像的灵活支持,以及对电子图纸集中存储后浏览控制的精细化管理。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种船舶电子图纸安全显示管理方法,其特征在于,该管理方法包括以下步骤:
S1、客户端发送浏览请求步骤
(1)图纸浏览用户在客户端提交浏览船舶电子图纸数据库中的船舶电子图纸的申请,相关主管人员审批浏览申请;
(2)根据已通过审批的船舶电子图纸内容在客户端分配堆内存heap空间;
(3)向服务器发出船舶电子图纸文件浏览请求;
S2、服务器端接收浏览请求并处理步骤
(4)服务器端接收到请求后,切分和采用RSA加密算法及AES加密算法加密被请求的船舶电子图纸文件内容;
(5)采用SOAP协议,以数据流方式传输被请求船舶电子图纸文件内容到客户端;采用不对称加密算法RSA对SOAP头进行加密,每份电子图纸文件都采用一对新的密钥;
S3、客户端得到处理信息步骤
(6)客户端收到图纸文件内容后,直接在步骤(2)所分配的堆内存中解密和拼接复原图纸文件,数据仅存于内存中;
(7)读取客户端本地用户姓名、登录名、时间、CPUID、MAC地址、IP地址等信息;
(8)生成防偷拍水印图像,水印包含显式明文水印图像和隐式暗文水印图像;
(9)在客户端用户浏览界面显示步骤(6)复原的内存中的图纸文件,并在浏览界面添加步骤(8)生成的水印图像。
2.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,该管理方法还包括船舶电子图纸前期处理步骤:将电子图纸转换为PDF文件格式,每份电子图纸保存为一个PDF文件;将PDF格式的电子图上载至船舶电子图纸数据库服务器进行集中统一存储。
3.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,所述电子图纸通过船舶设计工具Tribon软件或其他设计软件完成。
4.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,仅采用80端口传递经过加密后的文件数据流,服务器其他非必要端口保持关闭。
5.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,客户端收到图纸文件后采用MD5码方式对接收的图纸文件进行防纂改校验。
6.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,水印内容包含图像及文本信息;明文水印图像为用户裸眼可辨识的图像内容,暗文水印为特定图像或文字内容经过变换后隐藏在图像中的水印,暗文水印不影响电子图纸的浏览但可被提取识别。
7.根据权利要求1所述的船舶电子图纸安全显示管理方法,其特征在于,在步骤(9)中,用户浏览显示的电子图纸,并可以添加眉批和注释,添加的眉批和注释存储在服务器上。
8.根据权利要求1或6所述的船舶电子图纸安全显示管理方法,其特征在于,在步骤(9)之后还包括步骤(10):结束图纸显示,用“0”填充步骤(2)所分配的堆内存空间,以便清空该堆内存空间中的图纸内容数据;释放步骤(2)所申请的堆内存空间。
9.根据权利要求8所述的船舶电子图纸安全显示管理方法,其特征在于,在步骤(10)之后,详细记录用户每次浏览电子图纸的信息,以日志的方式单独保存,可以进行查询和统计相关数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810398605.9A CN108632369A (zh) | 2018-04-28 | 2018-04-28 | 一种船舶电子图纸安全显示管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810398605.9A CN108632369A (zh) | 2018-04-28 | 2018-04-28 | 一种船舶电子图纸安全显示管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108632369A true CN108632369A (zh) | 2018-10-09 |
Family
ID=63694878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810398605.9A Pending CN108632369A (zh) | 2018-04-28 | 2018-04-28 | 一种船舶电子图纸安全显示管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108632369A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112241571A (zh) * | 2020-10-22 | 2021-01-19 | 江南造船(集团)有限责任公司 | 船舶舾装开孔流程管理方法、系统、介质及装置 |
CN112579522A (zh) * | 2020-12-09 | 2021-03-30 | 上海外高桥造船海洋工程设计有限公司 | 一种基于纠删码实现文件恢复的图文档管理系统 |
CN113012021A (zh) * | 2021-05-24 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种图像加密及解密方法、计算机及可读存储介质 |
CN113239371A (zh) * | 2021-04-29 | 2021-08-10 | 广州群志科技股份有限公司 | 一种人脸数据防止泄密的方法 |
CN117896554A (zh) * | 2024-03-14 | 2024-04-16 | 济南二机床集团有限公司 | 一种机械制造电子图纸防泄漏系统及方法 |
CN117955738A (zh) * | 2024-03-26 | 2024-04-30 | 北京鸿鹄云图科技股份有限公司 | 一种跨平台多端图纸同步方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956449A (zh) * | 2005-10-28 | 2007-05-02 | 北京书生数字技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
CN101547199A (zh) * | 2009-05-05 | 2009-09-30 | 北京神舟航天软件技术有限公司 | 电子文档安全保障系统及方法 |
KR20130064269A (ko) * | 2011-12-08 | 2013-06-18 | 한국전자통신연구원 | 암호 알고리즘 하드웨어에서의 전력 시뮬레이션 파형 생성 장치 및 그 방법 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN106304040A (zh) * | 2015-05-25 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 管理移动应用的方法、装置 |
-
2018
- 2018-04-28 CN CN201810398605.9A patent/CN108632369A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956449A (zh) * | 2005-10-28 | 2007-05-02 | 北京书生数字技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
CN101547199A (zh) * | 2009-05-05 | 2009-09-30 | 北京神舟航天软件技术有限公司 | 电子文档安全保障系统及方法 |
KR20130064269A (ko) * | 2011-12-08 | 2013-06-18 | 한국전자통신연구원 | 암호 알고리즘 하드웨어에서의 전력 시뮬레이션 파형 생성 장치 및 그 방법 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN106304040A (zh) * | 2015-05-25 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 管理移动应用的方法、装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112241571A (zh) * | 2020-10-22 | 2021-01-19 | 江南造船(集团)有限责任公司 | 船舶舾装开孔流程管理方法、系统、介质及装置 |
CN112241571B (zh) * | 2020-10-22 | 2022-10-21 | 江南造船(集团)有限责任公司 | 船舶舾装开孔流程管理方法、系统、介质及装置 |
CN112579522A (zh) * | 2020-12-09 | 2021-03-30 | 上海外高桥造船海洋工程设计有限公司 | 一种基于纠删码实现文件恢复的图文档管理系统 |
CN113239371A (zh) * | 2021-04-29 | 2021-08-10 | 广州群志科技股份有限公司 | 一种人脸数据防止泄密的方法 |
CN113012021A (zh) * | 2021-05-24 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种图像加密及解密方法、计算机及可读存储介质 |
CN117896554A (zh) * | 2024-03-14 | 2024-04-16 | 济南二机床集团有限公司 | 一种机械制造电子图纸防泄漏系统及方法 |
CN117955738A (zh) * | 2024-03-26 | 2024-04-30 | 北京鸿鹄云图科技股份有限公司 | 一种跨平台多端图纸同步方法及系统 |
CN117955738B (zh) * | 2024-03-26 | 2024-05-24 | 北京鸿鹄云图科技股份有限公司 | 一种跨平台多端图纸同步方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632369A (zh) | 一种船舶电子图纸安全显示管理方法 | |
US10160251B1 (en) | Digitally encoded seal for document verification | |
US8571212B2 (en) | Image encrypting device, image decrypting device and method | |
EP3598336B1 (en) | Information processing device and information processing method | |
US8595488B2 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
CN105323064B (zh) | 于线上加上即时文件动态标签、加密的系统及方法 | |
CN105745660B (zh) | 用于在客户机设备上支持多个数字权利管理协议的技术 | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
Al-Haj | Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images | |
CN102930225A (zh) | 基于密级标识的电子文档访问控制方法 | |
JP2008294596A (ja) | 表データの真正性保証システム | |
US20130262864A1 (en) | Method and system for supporting secure documents | |
CN107516045A (zh) | 文件保护方法及装置 | |
CN107277028A (zh) | 在应用间传输聊天表情的方法及装置、设备、存储介质 | |
CN107533613A (zh) | 可移植文档格式文件自定义字段 | |
CN114175580A (zh) | 增强的安全加密和解密系统 | |
CN107094075A (zh) | 一种基于收敛加密的数据块动态操作方法 | |
TW201500955A (zh) | 使用電子憑證驗證電子保單之系統及其方法 | |
CN109040760A (zh) | 网络图像版权信息保护方法、装置及存储介质 | |
CN110069907A (zh) | 基于数字水印的大数据溯源方法及系统 | |
US20070013961A1 (en) | Original document verification system and method in an electronic document transaction | |
CN109754356A (zh) | 基于版式文件的电子证照的查验方法、系统以及存储介质 | |
US9682590B1 (en) | Printed document security | |
Foltz et al. | Simplified key management for digital access control of information objects | |
CN106656492A (zh) | 一种tpm芯片的密钥迁移方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181009 |
|
RJ01 | Rejection of invention patent application after publication |